HTTPS 経由の DNS

CoreDNS を使用して Google の dns.google.com を使用します。

これには非推奨になった proxy プラグインが必要であることに注意してください。

Google ではほぼ 1 年前に、HTTPS 経由でクエリできる DNS サービス https://dns.google.com を開始しました。つまり、あなたのクエリは暗号化され、あなた(および Google(!))だけが閲覧できるようになります。英国の監視憲章 に関するすべての報道を見て、私はこれを CoreDNS のプラグインとして実装する必要があると考えました。

私は(当然のことながら)これを自分自身で使用します。これは私を保護し、家庭ネットワークで DNS プロキシとして CoreDNS を実践的に使用できるという点で完璧です。

その他の注目すべき実装は「dingo」です:https://github.com/pforemski/dingo

これは、同様の目標を持ち IETF によって標準化されている「TLS 経由 DNS」とは異なるプロトコルであることにも注意してください。

現在、これを使用するにはソースから CoreDNS をコンパイルするか、CoreDNS-004 がリリースされるまで待機する必要があります。

CoreDNS 側の設定は非常に簡単です。次の Corefile だけが必要です

. {
    proxy . 8.8.8.8 {
        protocol https_google
    }
    cache
    log
    errors
}

次に、CoreDNS を開始してクエリします。

% ./coredns
.:53
2016/11/26 17:11:07 [INFO] CoreDNS-003
CoreDNS-003
::1 - [26/Nov/2016:17:13:10 +0000] "MX IN miek.nl. udp false 4096" NOERROR 246 149.791162ms
::1 - [26/Nov/2016:17:13:11 +0000] "MX IN miek.nl. udp false 4096" NOERROR 170 156.432µs

暗号化されていない DNS は、ラップトップ/電話/コンピューターから CoreDNS へのみ使用されます。それ以外は暗号化されます。

既定では、dns.google.com は 8.8.8.8 と 8.8.4.4 を使用して 30 秒ごとに再解決されます(これらの既定値はオーバーライドできます)。暗号化されていないクエリはこれだけですが、恐らく非常に退屈なブラウザー履歴につながるでしょう。

次に、私はラズベリーパイを設定して、CoreDNS をインストールする必要があります。そして、すべての CoreDNS 開発と同様に、フィードバックをお待ちしています

Miek ギーベン
公開日: 282 語を使用して、DNSドキュメント暗号化Google をタグ付けしました。